您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
密码学引论(第2版高等学校信息安全专业规划教材)
字数: 469
出版社: 武汉大学
作者: 张焕国//王张宜
商品条码: 9787307067042
版次: 2
开本: 16开
页数: 284
出版年份: 2009
印次: 4
定价:
¥29
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是在武汉大学出版社2003年出版的《密码学引论》(第一版)基础 上改版而成的,旨在为信息安全专业本科生提供一本适用的密码学教材。 本书以信息安全专业指导性专业规范中对密码学知识和实践能力的要求为 依据,从理论与实际相结合的角度介绍密码学的基本理论、基本技术和实 际应用。全书共分为九章。第一章,概论。第二章,密码学的基本概念。 第三章,分组密码。第四章,序列密码。第五章,公开密钥密码。第六章 ,数字签名。第七章,HASH函数。第八章,认证。第九章,密钥管理。 本书与第一版相比,主要进行了以下调整和改写:其一是修正了一版 书中已发现的一些错误;其二是增加了一些新内容,以反映密码学的新发 展;其三是为了方便教学使用,对一部分内容的叙述方法进行了调整和改 写,增加了密码算法的实现示例和习题。 本书是普通高等教育“十一五”国家级规划教材,适合用作信息安全 专业和其他相关专业的本科生教材,也可用作信息安全和其他相关领域研 究生和工程技术人员的技术参考书。
目录
第1章 概论 习题一 第2章 密码学的基本概念 2.1 密码学的基本概念 2.1.1 密码体制 2.1.2 密码分析 2.1.3 密码学的理论基础 2.2 古典密码 2.2.1 置换密码 2.2.2 代替密码 2.2.3 代数密码 2.3 古典密码的统计分析 2.3.1 语言的统计特性 2.3.2 古典密码分析 2.4 SuperBase密码的破译 习题二 第3章 分组密码 3.1 数据加密标准(DES) 3.1.1 DES的加密过程 3.1.2 DES的算法细节 3.1.3 DES的解密过程 3.1.4 DES的可逆性和对合性 3.1.5 DES的安全性 3.1.6 3DES 3.1.7 DEs的历史回顾 3.1.8 示例 3.2 CLIPPER密码 3.2.1 CLIPPER密码芯片 3.2.2 SKIPJACK算法 3.2.3 示例 3.3 IDEA密码 3.3.1 IDEA密码算法 3.3.2 IDEA算法的对合性 3.3.3 IDEA的安全性 3.3.4 示例 3.4 高级数据加密标准(AEs) 3.4.1 数学基础等 3.4.2 RIJNDAEL加密算法’ 3.4.3 RIJNDAEL解密算法 3.4.4 算法的实现 3.4.5 RIJNDAEL的安全性 3.4.6 示例 3.5 KASUMI密码 3.5.1 KASUMI密码算法 3.5.2 KASuMI密码的应用 3.6 中国商用密码算法SMS4 3.6.1 SMS4算法描述 3.6.2 SMS4的安全性 3.6.3 示例 3.7 分组密码的应用技术 3.7.1 分组密码的工作模式 3.7.2 分组密码的短块加密 习题三 第4章 序列密码 4.1 序列密码的概念 4.2 线性移位寄存器序列密码 4.3 非线性序列密码 4.4 利用强分组码产生非线性序列 4.5 有限状态自动机密码 4.6 RC4序列密码 习题四 第5章 公开密钥密码 5.1 公开密钥密码的基本概念 5.1.1 公开密钥密码的基本思想 5.1.2 公开密钥密码的基本工作方式 5.2 RSA密码 5.2.1 RSA加解密算法 5.2.2 RSA密码的安全性 5.2.3 RSA的参数选择 5.2.4 RSA密码的实现技术 5.2.5 示例 5.3 ELGamal密码 5.3.1 离散对数问题 5.3.2 ELGamal密码 5.4 椭圆曲线密码 5.4.1 椭圆曲线 5.4.2 椭圆曲线密码 5.4.3 示例 习题五 第6章 数字签名 6.1 数字签名的概念 6.2 利用公开密钥密码实现数字签名 6.2.1 利用公开密钥密码实现数字签名的一般方法 6.2.2 利用RSA密码实现数字签名 6.2.3 利用ELGamal密码实现数字签名 6.2.4 利用椭圆曲线密码实现数字签名 6.3 美国数字签名标准(DSS) 6.3.1 算法描述 6.3.2 算法证明 6.3.3 参数产生 6.3.4 示例 6.4 俄罗斯数字签名标准(GOST) 6.5 不可否认签名 6.6 盲签名 6.7 计算机公证系统 习题六 第7章 Hash函数 7.1 Hash函数的概念 7.2 Hash函数的安全性 7.3 Hash函数标准算法 7.3.1 Hash函数的一般结构 7.3.2 SHA-1 7.3.3 SHA-2 7.3.4 其他Hash函数 习题七 第8章 认证 8.1 密码协议简介 8.1.1 密码协议的基本概念 8.1.2 密码协议的设计与分析 8.2 身份认证 8.2.1 口令 8.2.2 磁卡、智能卡和USB-Key 8.2.3 生理特征识别 8.2.4 零知识证明 8.3 站点认证 8.3.1 单向认证 8.3.2 双向认证 8.4 报文认证 8.4.1 报文源的认证 8.4.2 报文宿的认证 8.4.3 报文内容的认证 8.4.4 报文时间性的认证 8.5 Kerheros认证系统 习题八 第9章 密钥管理 9.1 密钥管理的原则 9.2 传统密码体制的密钥管理 9.2.1 密钥组织 9.2.2 密钥产生 9.2.3 密钥分配 9.2.4 密钥的存储与备份 9.2.5 密钥更新 9.2.6 密钥的终止和销毁 9.2.7 专用密码装置 9.3 通过密钥管理实现多级安全 9.3.1 密钥的配置与导出 9.3.2 层次结构的动态控制 9.4 公开密钥密码体制的密钥管理 9.4.1 公开密钥密码的密钥产生 9.4.2 公开密钥的分配 9.4.3 X.509证书 9.4.4 公开密钥基础设施PKI 9.4.5 组合公钥CPK 习题九 参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网